期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
基于Web Services的大学信息管理系统集成的设计与实现 被引量:3
1
作者 马森 《计算机应用与软件》 CSCD 2009年第8期176-178,182,共4页
Web Services技术作为一种跨语言、跨平台的技术已经越来越多地被大型分布式应用服务平台应用。Web Services技术是使原来各孤立的站点之间的信息能够相互通信、共享而提出的一种接口。其先天技术优越性使其在连接异构平台的操作性上发... Web Services技术作为一种跨语言、跨平台的技术已经越来越多地被大型分布式应用服务平台应用。Web Services技术是使原来各孤立的站点之间的信息能够相互通信、共享而提出的一种接口。其先天技术优越性使其在连接异构平台的操作性上发挥着巨大的优势。应用Axis2的应用平台实现Web Service并结合拥有同样技术优势的Java语言和JavaEE技术,研究了Web Ser-vices是如何把高校内各种不同的遗留子系统等异构平台结合在一起的。提出了实现过程中的关键技术问题并给出了解决方案。 展开更多
关键词 WEB SERVICES AXIS2 JAVAEE
在线阅读 下载PDF
基于SIFT抗几何攻击的数字水印算法 被引量:17
2
作者 高虎明 李凯捷 王英娟 《计算机应用》 CSCD 北大核心 2013年第3期748-751,755,共5页
针对数字水印信息易遭几何攻击的问题以及水印算法的不可见性与鲁棒性的平衡性问题,提出一种基于尺度不变特征变换(SIFT)的图像局部特征点的数字水印算法。首先利用SIFT算法在原始图像中寻找局部特征点,再以局部特征点确定多个满足一定... 针对数字水印信息易遭几何攻击的问题以及水印算法的不可见性与鲁棒性的平衡性问题,提出一种基于尺度不变特征变换(SIFT)的图像局部特征点的数字水印算法。首先利用SIFT算法在原始图像中寻找局部特征点,再以局部特征点确定多个满足一定条件的圆形局部特征区域(LFA),经LFA正规化后将水印嵌入到LFA的离散余弦变换(DCT)域的中频系数中。其中,考虑到水印信息对图像质量的影响,嵌入强度根据Watson人类视觉模型进行动态调整。实验结果表明,该算法得出的峰值信噪比(PSNR)和水印相似度数值较高,说明该算法不仅保证了较好的水印不可见性,并且在一定的几何攻击下表现出较强的鲁棒性。 展开更多
关键词 尺度不变特征变换 局部特征区域 嵌入强度 Watson人类视觉模型
在线阅读 下载PDF
基于改进脊波变换的抗攻击数字水印算法 被引量:3
3
作者 高虎明 贾丽媛 刘美玲 《计算机应用研究》 CSCD 北大核心 2014年第9期2750-2753,共4页
针对小波变换域不是图像轮廓边缘特征最佳表示的问题,在研究小波变换的基础上,利用脊波变换比小波变换更适合表示图像轮廓边缘特征的特性,结合人类视觉系统特性和奇偶量化算法改进脊波变换算法,提出了一种基于改进脊波变换的数字水印算... 针对小波变换域不是图像轮廓边缘特征最佳表示的问题,在研究小波变换的基础上,利用脊波变换比小波变换更适合表示图像轮廓边缘特征的特性,结合人类视觉系统特性和奇偶量化算法改进脊波变换算法,提出了一种基于改进脊波变换的数字水印算法。将原始图像均匀分割,对各子块执行脊波变换,再结合人类视觉系统特性选择恰当的脊波系数,利用奇偶量化算法嵌入一维水印序列,最后作脊波反变换得到含水印图像。仿真实验结果表明,算法不仅具有很好的透明性,而且在抵抗攻击时表现出较好的鲁棒性。通过与小波变换算法的性能比较,本文算法在抗加噪、滤波和剪切的攻击中鲁棒性较强。 展开更多
关键词 数字水印 脊波变换 人类视觉系统 奇偶量化算法 鲁棒性
在线阅读 下载PDF
基于Harris-Laplace特征点检测抗几何攻击的数字水印算法 被引量:6
4
作者 刘美玲 高虎明 《科学技术与工程》 北大核心 2014年第10期242-246,共5页
针对数字水印容易遭受几何攻击的问题,提出了一种基于Harris-Laplace特征点检测的强韧性数字水印算法。首先,利用Harris-Laplace进行特征点侦测找出图像的特征点,以达到图像经过几何攻击时其缩放不变的效果。然后将所有的特征点以德劳... 针对数字水印容易遭受几何攻击的问题,提出了一种基于Harris-Laplace特征点检测的强韧性数字水印算法。首先,利用Harris-Laplace进行特征点侦测找出图像的特征点,以达到图像经过几何攻击时其缩放不变的效果。然后将所有的特征点以德劳内三角网络技术连接起来,形成一个个三角区块,最后再利用仿射转换(affine transformation)将各三角形进行微调动作,完成数字水印的嵌入。实验结果显示,该方法对于几何攻击和一般图像处理攻击都有较好的抵抗能力。 展开更多
关键词 特征点检测 仿射变换 几何攻击
在线阅读 下载PDF
基于敏感度的个性化(α,l)-匿名方法 被引量:7
5
作者 赵爽 陈力 《计算机工程》 CAS CSCD 北大核心 2015年第1期115-120,共6页
目前多数隐私保护匿名模型不能满足面向敏感属性值的个性化保护需求,也未考虑敏感属性值的分布情况,易受相似性攻击。为此,提出基于敏感度的个性化(α,l)-匿名模型,通过为敏感属性值设置敏感度,并定义等敏感度组的概念,对等价类中各等... 目前多数隐私保护匿名模型不能满足面向敏感属性值的个性化保护需求,也未考虑敏感属性值的分布情况,易受相似性攻击。为此,提出基于敏感度的个性化(α,l)-匿名模型,通过为敏感属性值设置敏感度,并定义等敏感度组的概念,对等价类中各等敏感度组设置不同的出现频率,满足匿名隐私保护的个性化需求。通过限制等价类中同一敏感度的敏感属性值出现的总频率,控制敏感属性值的分布,防止相似性攻击。提出一种基于聚类的个性化(α,l)-匿名算法,实现匿名化处理。实验结果表明,该算法能以与其他l-多样性匿名模型近似的信息损失量和时间代价,提供更好的隐私保护。 展开更多
关键词 隐私保护 l-多样性 敏感度 聚类 个性化 相似性攻击
在线阅读 下载PDF
扩展式基于角色的访问控制模型的研究 被引量:5
6
作者 王悦 高虎明 《计算机工程与设计》 CSCD 北大核心 2008年第2期309-311,共3页
在企业规模不断扩大的背景下,面对用户数量庞大、权限分配粒度要求较高的大型系统,传统的RBAC模型存在的角色数量过多、授权管理负担过重等问题尚未得到有效解决。为此,在传统RBAC的基础上进行改进,提出了一种扩展式基于角色的访问控制... 在企业规模不断扩大的背景下,面对用户数量庞大、权限分配粒度要求较高的大型系统,传统的RBAC模型存在的角色数量过多、授权管理负担过重等问题尚未得到有效解决。为此,在传统RBAC的基础上进行改进,提出了一种扩展式基于角色的访问控制模型ERBAC,并给出了此模型的实现方式。 展开更多
关键词 基于角色的访问控制 角色 访问控制 授权管理 权限
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部